PHP は既成の smtp 関数を提供していないため、柔軟性に欠ける mail() 関数を提供しますが、この関数はサーバー設定によるサポートを必要とし、多くの場合、smtp 検証をサポートしません。 、正常に動作しないため、使用はお勧めできません。この記事の目的は、初心者向けに方向性を示すことです。第一に、私自身のレベルが限られているため、誤解を招く可能性があります。自分で深く掘り下げてください。
「php を使用してメールを送信する」は、最近このバージョンでは「register_globals」に次ぐ 2 番目の初心者の罠となっています。今日は、初心者の混乱を解消するために特別にこの記事を書きます。混乱する人々。
次の例から始めましょう:
引用:
[root@server~/]# telnet localhost 25 まず、Telnet を使用してローカル ポート 25 に接続します。インターネットに詳しい人なら、SMTP プロトコルがポート 25 を使用することを知っています。これは、ローカル SMTP サーバーに接続されていることを意味します。 引用: 127.0.0.1 を試行中... エスケープ文字は '^]' です。 「MAIL FROM: teste@dominio.com.br」 このコマンドは、送信アドレスが teste@dominio.com.br であることを示します。 「250 Ok」は、このコマンドがサーバーによって受け入れられ、正しく実行されたことを示します。これは、http プロトコルの 200、404、500 などのステータス コードに似ています。次の「RCPT TO: teste@dominio.com.br」は、受信者のアドレスが teste@dominio.com.br であることを指定します。 引用: DATA テスト
127.0.0.1 を試行しています...
ローカルホストに接続しています。
エスケープ文字は '^]' です。 >220 server.domain.com.br ESMTP Postfix (2.1.0)
MAIL FROM: teste@dominio.com.br
250 OK
RCPT TO: teste@dominio.com.br
250 OK
DATA
354
テスト
。250 OK: 7B41F4665A
としてキューに追加されました。 QUIT
221 Bye
外部ホストによって接続が閉じられました。
注: 上記は netkiller の postfix ドキュメントからのものです。面倒な場合は、既製のものを使用してください。
220 server.domain.com.br ESMTP Postfix (2.1.0)
これらは接続されたことを示すシステム出力情報であり、この SMTP サーバーは postfix によって作成されています。
。
この段落は電子メールの本文を入力するためのものです。「DATA」を入力すると、「
ローカルホストに接続しました。
エスケープ文字は '^]' です。220 server.domain.com.br ESMTP Postfix (2.1.0)
これらは接続されたことを示すシステム出力情報であり、この SMTP サーバーは postfix によって作成されています。
354 データは
。
この段落は電子メールの本文を入力するためのものです。「DATA」を入力すると、「
最後に「QUIT」を使用して終了します。
注: 上記は netkiller の postfix ドキュメントからのものです。面倒な場合は、既製のものを使用してください。
まず、Telnet を使用してローカル ポート 25 に接続します。インターネットに詳しい人なら、SMTP プロトコルがポート 25 を使用することを知っています。これは、ローカル SMTP サーバーに接続されていることを意味します。
引用:
127.0.0.1 を試行中...
ローカルホストに接続しました。エスケープ文字は '^]' です。
220 server.domain.com.br ESMTP Postfix (2.1.0)
これらは接続されたことを示すシステム出力情報であり、この SMTP サーバーは postfix によって作成されています。
「MAIL FROM: teste@dominio.com.br」 このコマンドは、送信アドレスが teste@dominio.com.br であることを示します。 「250 Ok」は、このコマンドがサーバーによって受け入れられ、正しく実行されたことを示します。これは、http プロトコルの 200、404、500 などのステータス コードに似ています。次の「RCPT TO: teste@dominio.com.br」は、受信者のアドレスが teste@dominio.com.br であることを指定します。
引用:
DATA
354 データは
teste
この段落はメール本文を入力します。 「DATA」の後に、「
最後に「QUIT」を使用して終了します。
合計 2 ページ: 前のページ 1 [2] 次のページ

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

MantisBT
Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

ホットトピック









